Contacts
Book a Meet
Close

Контакти

Каварна, България
Рияд, Саудитска Арабия

+359 875 328030

sales@diamatix.com

Нов zero-day в Google Chrome — активно експлоатиран от държавно-спонсорирани актьори

2148139401

Нов zero-day в Google Chrome — активно експлоатиран от държавно-спонсорирани актьори

Google Threat Analysis Group (TAG) и екипът на Chrome Security публикуваха спешно предупреждение за нов zero-day, който вече се експлоатира активно от държавно-подкрепяни групи. Уязвимостта засяга последните версии на Google Chrome на Windows, macOS, Linux и Android.

Според Google уязвимостта позволява:

  • изпълнение на произволен код в контекста на браузъра

  • обхождане на защитни механизми като sandbox или site isolation

  • кражба на токени, сесии и чувствителни данни

  • внедряване на зловредни скриптове през легитимни сайтове

TAG посочват, че атаките са прецизни, насочени и ограничени към:

  • правителствени институции

  • оператори на критична инфраструктура

  • големи корпорации в технологичния и енергийния сектор

  • доставчици с привилегии (MSP/MSSP)

Как работи атаката според Google

Zero-day експлойтът е част от по-широка кампания, в която:

✔ Атакуващите изпращат целеви линкове към компрометирани сайтове

Сайтовете зареждат експлойт код, който използва уязвимостта в Chrome.

✔ След първоначалния достъп се опитват да избягат от sandbox

С цел да изпълнят код върху устройството.

✔ Използва се за credential theft, събиранe на cookies и access tokens

Което позволява да се придобива достъп до корпоративни системи без предупреждение.

✔ В някои случаи е наблюдаван вторичен payload

Свързан с шпионски модули или инструмент за странично придвижване.

Google подчертава, че става въпрос за високо квалифицирана APT операция, характерна за държавно-спонсорирани актьори.

Кого засяга?

На практика — всяка организация с браузъри Chrome, включително:

  • корпорации и екипи, работещи в облачна среда

  • финансови и държавни институции

  • компании, които използват Google Workspace или Chrome Enterprise

  • всяка инфраструктура с BYOD или мобилни устройства

DIAMATIX Perspective

Zero-day атаки срещу браузъри са особено опасни, защото преминават през легитимни сайтове, маркетинг инструменти, имейл платформи и SaaS услуги.

Нашият подход:

 Shield SIEM/XDR
  • корелира събития от браузъра, identity системи и endpoints

  • засича отклонения в network трафика

  • идентифицира съмнителни session tokens и cookie theft

MDR 360° + 24/7 SOC
  • открива ранни индикатори за експлойт вериги

  • следи промени в поведението на процеси

  • реагира на подозрителни PowerShell/Chrome child-process модели

Zero-Trust controls
  • не допуска компрометиран браузър да получи пълен достъп до вътрешните системи
Patch Management and Hardening Guidance
  • критично е клиентите да приложат Chrome security update незабавно

  • автоматизираните patch цикли намаляват риска от zero-day компромис

Zero-day атака в браузър означава, че заплахата влиза през най-баналната точка — уеб сърфиране. Реакцията трябва да е светкавична и основана на корелирани сигнали, а не на подписно базирана защита.

Contact DIAMATIX


Източници

  • Google TAG — Zero-Day Exploitation Reports

  • Chrome Security Blog — Security Update Notices

  • CISA — Known Exploited Vulnerabilities Catalog (KEV)

Готови ли сте да направите следващата стъпка за защитата и спокойствието  на Вашия бизнес?

Вижте как MDR 360° осигурява непрекъснато откриване, реакция и съответствие в реално време.

→ Заявете MDR 360° демо

Абонирайте се за най-новите актуализации и анализи

Получавайте актуални новини и експертни анализи за киберсигурност

Please enable JavaScript in your browser to complete this form.